Browsed by
Tag: debian

Instalando Graylog 2 no Debian 8

Instalando Graylog 2 no Debian 8

Nesse post veremos a instalação do Graylog 2. Mas o que é isso?! De forma resumida ele centraliza e armazena os logs da sua infraestrutura, possibilitando uma análise aprofundada, alarmes, notificações, histórico, gráficos e etc… isso tudo facilitando a sua vida ;)

Vamos começar a instalação, o ambiente utilizado foi:

Começamos adicionado repositório Backports do Debian, atualizando e fazendo upgrade em seguida reinicie o sistema.:

E instalamos alguns pré-requisitos adicionais:

O Graylog também faz uso do Java Headless, usamos o Backport:

Para o Graylog armazenar os logs, iremos instalar o MongoDB, para isso faça:

Instalaremos agora o Elastisearch, o Graylog na versão 2.x requer o Elastichsearch na versão 2.x para funcionar. Veja:

Finalizado a instalação do Elastisearch, vamos configura-lo:

Altere o seguinte parâmetro:

Após a instalação, vamos recarregar as configurações, habilitar o serviço e iniciar o Elasticsearch:

Agora faremos a instalação, configuração do Graylog 2:

Antes de iniciar o Graylog precisamos gerar duas senhas: Uma para o password_secret e outra para root_password_sha2, então rodaremos o seguinte comando

Como exemplo usaremos a senha boteco para password_secret e admin para root_password_sha2, que fica dessa forma:

Agora iremos copiar o hash gerado e iremos editar o arquivo de configuração /etc/graylog/server/server.conf. Vou reforçar aqui que essas senhas mostradas NÃO devem ser usadas em ambiente de produção, escolham senhas mais robustas!

Altere agora os seguintes parâmetros:

Observação: O IP informado acima é da minha VM, portanto rode o comando ifconfig para verificar qual seu IP e não deixe com endereço localhost 127.0.0.1.

Recarregue as configurações, habilite e inicie o serviço:

Pronto! Agora basta acessar em seu navegador http:<IP-Graylog:9000> e terá essa tela:

Acesse usando o usuário padrão admin e a senha que criamos anteriormente admin e verá a tela de boas vindas:

Com isso finalizamos a instalação do Graylog 2, nos próximos post faremos algumas configurações no próprio servidor e também em hosts linux e windows para enviarem seus logs ao Graylog 2. Até mais ;)

Referências:

http://docs.graylog.org/en/2.2/pages/installation/os/debian.html#

https://packages.debian.org/jessie/java-runtime-headless

Instalação Graylog 2 em Debian 8

‘xterm-256color’: unknown terminal type no mac os x Lion, Mac os x mountain ou mac os x snow leopard

‘xterm-256color’: unknown terminal type no mac os x Lion, Mac os x mountain ou mac os x snow leopard

Se este erro ocorre com você na tentativa de acesso ao terminal de um servidor Ubuntu, Debian, Mint ou qualquer outro Debian Based usando Mac os X e recebe o erro ‘xterm-256color’: unknown terminal type, entre no servidor de destino aonde o terminal conecta e use o seguinte comando:

apt-get install ncurses-term -y

Isso vai instalar o pacote que faltava.

Interessante que se o erro não for corrigido, por exemplo, um comando inportante como top ou screen não funcionam :(.

Em plataformas Red Hat não rola isto.

PHP Warning: Module ‘timezonedb’ already loaded in Unknown on line 0

PHP Warning: Module ‘timezonedb’ already loaded in Unknown on line 0

Para resolver isto é simples, entre no arquivo php.ini (em rhel based pode ser encontrado em /usr/local/lib/php.ini), bastando apenas entrar e remover as linhas duplicadas que contém:

extension=”timezonedb.so”

Removendo as linhas duplicadas rode: service httpd restart ou /etc/init.d/apache2 restart e curta!

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Se você está usando DEBIAN-BASED (mind/debian/ubuntu) e toda vez que roda o comando ddclient ele apresenta erro SEUS PROBLEMAS “SE ACABARAM-SE”!

Para sanar, como root faça o seguinte:

rm -rf /var/cache/ddclient/ddclient.cache

Depois rode o comando ddclient, a saída vai ser algo semelhante a:
SUCCESS:  updating SEUHOST.ALGUMACOISAg: good: IP address set to IPDASUAINTERFACEWEB

 

Abraços galera

Como fazer QoS de banda (controle de banda) no Ubuntu Server, Debian, Fedora, Centos, RedHat e etc

Como fazer QoS de banda (controle de banda) no Ubuntu Server, Debian, Fedora, Centos, RedHat e etc

Vamos perceber o seguinte.
Esse how to serve para TODAS as distribuições que rodam como um gateway de internet, sendo somente um caso de particularidade a questão de paths de configurações, como por exemplo, para instalar o CBQ no ubuntu basta usar apt-get install shaper -y.
Isto instalará ele e basta você localizar o path aonde o script shaper está (/etc/init.d/shaper) e seus respectivos confs (/etc/shaper).
No caso das outras distribuições (red hat based -> Centos, Fedora e Red Hat) podemos ver que seu path fica em /etc/sysconfig/cbq. No caso de red hat já existe um arquivo de exemplo que serve para mostrar como as coisas são configuradas no padrão, seu nome é cbq-0000.example e existe outro mas é um caso de utilização do próprio CBQ, o avpkt.
Neste caso iremos criar tudo na mão.
Antes de por a mão na massa temos de entender algumas regras PRIMÁRIAS do CBQ.
Abaixo seguem as mesmas:

O nome dos arquivos de download

cbq-0002-download.in

Todos os arquivos de download devem obedecer a algumas regras na hora de serem nomeados. A primeira delas é que todos os arquivos de download devem começar com cbq-

cbq-0002-download.in

A numeração sempre deve começar a partir do 0002;

cbq-0002-download.in

Todos os arquivos devem terminar com .in

cbq-0002-download.in

O conteúdo dos arquivos de download

DEVICE=eth1,10Mbit,1Mbit
RATE=64Kbit
WEIGHT=6Kbit
PRIO=5
RULE=10.0.0.2
BOUNDED=yes
ISOLATED=yes

DEVICE=eth1,10Mbit,1Mbit – Esta linha contém a interface que sai para os clientes da rede.
RATE=64Kbit – Quantidade de banda destinada ao cliente. Aqui coloca-se qualquer valor que se deseje separar para o IP do cliente.
WEIGHT=6Kbit – Taxa máxima de download que o cliente pode alcançar (com pequenas variações para mais ou para menos).
PRIO=5 – Prioridade com que o IP do cliente deve ser vigiado. O normal é deixar 5.
RULE=10.0.0.2 – IP do cliente a ser vigiado.
BOUNDED=yes – Se setado para yes o usuário estará limitado mesmo que o link esteja com folga.
ISOLATED=yes – Se setado para yes indica que o cliente não poderá emprestar banda pra ninguem.

Arquivos de upload
O nome dos arquivos de upload

cbq-0002-upload.out

Todos os arquivos de upload devem obedecer a algumas regras na hora de serem nomeados. A primeira delas é que todos os arquivos de upload devem começar com cbq-

cbq-0002-upload.out

A numeração sempre deve começar a partir do 0002;

cbq-0002-upload.out

Todos os arquivos devem terminar com .out

cbq-0002-upload.out

O conteúdo dos arquivos de upload

DEVICE=eth1,10Mbit,1Mbit
RATE=64Kbit
WEIGHT=6Kbit
PRIO=5
RULE=10.0.0.2,
BOUNDED=yes
ISOLATED=yes

DEVICE=eth1,10Mbit,1Mbit – Esta linha contém a interface que sai para os clientes da rede.
RATE=64Kbit – Quantidade de banda destinada ao cliente. Aqui coloca-se qualquer valor que se deseje separar para o IP do cliente.
WEIGHT=6Kbit – Taxa máxima de download que o cliente pode alcançar (com pequenas variações para mais ou para menos).
PRIO=5 – Prioridade com que o IP do cliente deve ser vigiado. O normal é deixar 5.
RULE=10.0.0.2, – IP do cliente a ser vigiado. Observe que no arquivo de upload, o IP termina com uma vírgula (,).
BOUNDED=yes – Se setado para yes o usuário estará limitado mesmo que o link esteja com folga.
ISOLATED=yes – Se setado para yes indica que o cliente não poderá emprestar banda pra ninguem.

Iniciando o CBQ

Depois de criadas todas as regras, é preciso compilá-las, com o comando (isto em fedora, redhat e centos):

[email protected]~# cbq compile

No caso do Debian, Ubuntu, Mint e similares:

[email protected]~# /etc/init.d/shaper compile

Basta, depois da compilação, iniciar o CBQ com o comando (isto em fedora, redhat e centos):

[email protected]~# cbq start

No caso do Debian, Ubuntu, Mint e similares:

[email protected]~# /etc/init.d/shaper start

Ou se desejar pará-lo (isto em fedora, redhat e centos):

[email protected]~# cbq stop

No caso do Debian, Ubuntu, Mint e similares:

[email protected]~# /etc/init.d/shaper stop

CBQ na inicialização

Adicione o comando cbq start ao rc.local para que carregue sozinho no ato do boot
(isto em fedora, redhat e centos):

[email protected]~# echo "cbq start" >> /etc/rc.local

No caso do Debian, Ubuntu, Mint e similares:

[email protected]~# echo "/etc/init.d/shaper start" >> /etc/rc.local

Fontes:

http://www.ubuntu.com/ubuntu (ubuntu)
http://www.debian.org/ (debian)
http://centos.org/ (centos)
http://www.projetofedora.org/ (fedora)
http://sourceforge.net/projects/cbqinit/ (cbq)
http://migre.me/5gcMr (cbq sob fedora)

Como fazer upgrade do Debian Etch para o Debian Lenny

Como fazer upgrade do Debian Etch para o Debian Lenny

A perfeição com que o Debian e o Ubuntu operam no momento de upgrades de suas versões é impressionante (coisa que sistemas como o poderoso Rhel não recomendam), causando o mínimo de falhas possíveis/imaginárias no sistema que recebeu a atualização.

Neste artigo iremos mostrar como fazer upgrade do Debian Etch para o Debian Lenny. Vamos seguir os passos abaixo:

1 – Atualizar as listas do APT

Primeira coisa que iremos fazer é o backup das listas de repositórios, depois iremos modificar de etch para lenny os valores descritos da versão na lista de Repositórios, veja a versão antes da modificação:

deb http://ftp.us.debian.org/debian/ etch main contrib non-free
deb-src http://ftp.us.debian.org/debian/ etch main contrib non-free
deb http://security.debian.org/ etch/updates main contrib non-free

Agora veja a versão depois modificação:

deb http://ftp.us.debian.org/debian/ lenny main contrib non-free
deb-src http://ftp.us.debian.org/debian/ lenny main contrib non-free
deb http://security.debian.org/ lenny/updates main contrib non-free

2 – Fazendo update dos pacotes

aptitude update
depois
aptitude install apt dpkg aptitude

Se for desktop use isto como adicional
dpkg -l libfam0c102 | grep ^ii
aptitude install libfam0
por fim
aptitude full-upgrade
isto pode também ser usado via apt-get com o comando:
apt-get dist-upgrade

Depois disto reinicie seu servidor/desktop e prepare-se para rodar o Debian em sua versão mais amigável, estável e flexível possível.

Abraços a todos.

Como judar varios PDFs Linux Ubuntu | Debian

Como judar varios PDFs Linux Ubuntu | Debian

Olá galera tudo na santa paz?
Surgiu esse dias a necessidade de juntar vários arquivos PDF em apenas 1 para enviar para um amigo que desejava estudar/conhecer um pouco sobre o mundo de um sysadmin Linux… surgiu a dúvida COmo juntar esses arquivos em apenas 1?
Pesquisando por ai (diga-se google) encontrei uma solução bem simples e eficaz….
Vamos lá….

Primeiro instale o aplicativo pdftk

[email protected]:~#apt-get install pdftk

Agora pra facilitar as coisas coloque todos os pdf´s a serem juntados na mesma pasta, vá até ela…. em nosso caso criamos uma pasta chamada labs na /home, vamos até ela

[email protected]:~#cd /home/labs
[email protected]:/home/labs# ls
linux1.pdf  linux2.pdf  linux3.pdf

Podem ver que tenho 3 arquivo, agora é bem simples digitem

[email protected]:/home/labs#pdftk linux1.pdf linux2.pdf linux3.pdf cat output linux.pdf

Explicando

pdftk → chamando o aplicativo que instalamos acima (ele é quem vai fazer a junção)
linux1.pdf linux2.pdf linux3.pdf → os arquivos que deseja juntar
cat output linux.pdf → funciona como se fosse um = na matemática, mandando concatenar o que o aplicativo pdftk fez com os 3 arquivos em questão no arquivo linux.pdf

Lembrando que eu poderia chamar o que chamo de linux.pdf de qualquer nome… não fiz testes para saber se o mesmo trabalha bem com caracteres especiais…. Está ai galera, simples/rápido e o melhor de tudo EFICIENTE….
Abraço a todos!!!! :D

Como instalar SSL no Apache2 sob Ubuntu Server

Como instalar SSL no Apache2 sob Ubuntu Server

usando o módulo SSL, criando chaves pública e privada e configurando o apache para usá-las.

Esse tutorial está assumindo que você instalou o Ubuntu versão Server, escolhendo a opção ‘Instalar Servidor LAMP”, apesar que pode ser útil em qualquer caso.
Se você não sabe instalar o LAMP2 sob Ubuntu Server acesse este link: https://www.appunix.com.br/howto/linux/lamp2-ubuntu-server-apache-2-mysql-5-php-5-phpmyadmin/

Instalando pacotes adicionais

Você já tem Servidor Linux+Apache+MySQL+PHP com pouco esforço com o Ubuntu e ele resolve a maior parte das demandas. Vamos adicionar ao pacote a possibilidade que seja possível navegar pelo seu site com uma conexão segura, o ‘https’. Para tanto, instale os pacotes adicionais para criar as chaves criptografadas.

Criando chaves pública e privada

Vamos criar uma pasta para guardar as chaves e usar um script para, respondendo algumas perguntas, criar chaves pública e privada que serão usadas pelo Apache2.

Configurando o módulo SSL do Apache2

Vamos agora configurar o Apache2 para que além de usar a porta 80 ele use a porta 443, que é a porta padrão do https.

Depois disso, iremos habilitar o módulo ssl do Apache2.

Configurando o site com https

Você pode ter vários sites hospedados pelo mesmo Apache, nós iremos criar um segundo site no seu servidor, que na verdade é o site padrão usando https

Modifique o arquivo para usar a porta 443 e habilite a função SSL usando o certificado que criamos:

Depois de editar o arquivo, habilite o site

E force o Apache2 a recarregar as configurações

Testando

Se não houve nenhuma mensagem de erro quando você forçou a reconfiguração do Apache2 é quase certo que quando você acessar “https://’ip-do-seu-servidor‘” verá seu site, mas a comunicação entre seu navegador e o servidor é criptografada.

Se por um “acaso”, você receber a mensagem de que a porta SSL não pode ser ativada (0.0.0.0:443), você pode acessar o arquivo

e eliminar a linha (deve ser a última) que indica acesso pela porta 443 (caso a default 80 esteja informada).

————————————————-

 

Fonte:

http://wiki.ubuntubrasil.org/GleidsonLacerda

Como deixar OpenOffice em Português do Brasil Ubuntu | Debian

Como deixar OpenOffice em Português do Brasil Ubuntu | Debian

Oi galera tudo na paz?
Hoje vou ser rápido e ligeiro… alguém ai percebeu que o Openoffice após a instalação do nosso querido Ubuntu fica em Inglês?
É galera por algum motivo desconhecido (pelo menos por mim), nossa querida suite de escritório não adere ao idioma tupiniquim
mesmo você escolhendo a instalação como Português do brasil.. Vamos então…
COmo root ou usuário comum entre no terminal e digite :

Como root

[email protected]:~#apt-get install openoffice.org-l10n-pt-br openoffice.org-help-pt-br -y

COmo usuário comum

[email protected]:~$sudo apt-get install openoffice.org-l10n-pt-br openoffice.org-help-pt-br -y

Em caso de usuário comum será solicitada a senha, coloque-a e seja feliz….
pronto galera, aproveitem…
Abraço

Replicação de dados no Mysql sob SSL no Debian Squeeze

Replicação de dados no Mysql sob SSL no Debian Squeeze

Esse how to tem 2 pontos chave:

1 – inibir o man in the middle

2 – replicar dados entre bases de dados para que, em uma eventual falha de hardware possamos estar beeeeem providos :).

 

Considerações iniciais:

master.appunixlabs.com.br -> 10.0.0.1

slave.appunixlabs.com.br -> 10.0.0.2

 

Nos 2 servers, como root devemos rodar o seguinte comando:

apt-get install mysql-server mysql-client -y

Assim que rodarmos o comando acima será solicitada confirmação de senha do root do banco de dados:

New password for the MySQL “root” user: <—– Devemos colocar a senha de root
Repeat password for the MySQL “root” user: <– Devemos repetir a senha de root

 

O que iremos fazer agora é verificar os recursos de ssl do server mysql, veja que devemos logar antes como root do banco de dados mysql:

mysql -u root -p

No mysql console devemos exibir as variáveis de SSL:

mysql> show variables like ‘%ssl%’;
Saída que mais interessa -> have_openssl e have_ssl:

+—————+———-+
| Variable_name | Value    |
+—————+———-+
| have_openssl  | DISABLED |
| have_ssl      | DISABLED |
| ssl_ca        |          |
| ssl_capath    |          |
| ssl_cert      |          |
| ssl_cipher    |          |
| ssl_key       |          |
+—————+———-+
7 rows in set (0.00 sec)

mysql>

Vamos sair do mysql:

quit;

 

Precisamos editar os confs do mysql para dar suporte ao SSL:

vim /etc/mysql/my.cnf

Na sessão * Security Features devemos acrescentar SSL, pode ser usado da seguinte forma:

 

Devemos validar nossa alteração, para isto vamos reiniciar o mysql com o seguinte comando:


/etc/init.d/mysql restart

Para confirmarmos o suporte o SSL em ambos os servers (presumindo que você está seguindo até aqui o passo-a-passo nos 2 servidores) devemos logar no mysql como root e verificar as variáveis de ssl:

mysql -u root -p

Logando-se como root devemos usar:

mysql> show variables like ‘%ssl%’;

A saída deste comando deve assemelhar-se com:

+—————+——-+
| Variable_name | Value |
+—————+——-+
| have_openssl  | YES   |
| have_ssl      | YES   |
| ssl_ca        |       |
| ssl_capath    |       |
| ssl_cert      |       |
| ssl_cipher    |       |
| ssl_key       |       |
+—————+——-+
7 rows in set (0.00 sec)

mysql>

Pule fora do mysql:

mysql> quit;

No servidor MASTER devemos colocar o suporte a acesso remoto ao mysql, do contrário não teremos a replicação de dados em tempo real em hipótese alguma :P, para isto devemos fazer o seguinte, no conf do mysql temos de editar a parte de bind-address:

vim /etc/mysql/my.cnf

somente comentando bind-address estamos evitando que o acesso remoto só ocorra por lookup.

Ainda no server master temos de validar nossa alteração:

/etc/init.d/mysql restart

Vamos ver os sockets abertos do mysql na porta com suporte a SSL:

netstat -tap | grep mysql

A saída deve assemelhar-se com:

tcp        0      0 *:mysql                 *:*                     LISTEN      2792/mysqld

Devemos criar agora os certificados para dar suporte a camada segura, tanto no main server como no slave, para isso iremos rodar o seguinte comando:

mkdir /etc/mysql/newcerts && cd /etc/mysql/newcerts

Em paralelo iremos instalar também o openssl:

apt-get install openssl

Vamos criar os certificados agora com chave beeeeeeeem gorda para CA:

openssl genrsa 2048 > ca-key.pem
openssl req -new -x509 -nodes -days 1000 -key ca-key.pem > ca-cert.pem

Vamos criar os certificados do servidor master:

openssl req -newkey rsa:2048 -days 1000 -nodes -keyout master-key.pem > master-req.pem
openssl x509 -req -in master-req.pem -days 1000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > master-cert.pem

Agora vamos criar o ceritificado do server slave:

openssl req -newkey rsa:2048 -days 1000 -nodes -keyout slave-key.pem > slave-req.pem
openssl x509 -req -in slave-req.pem -days 1000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > slave-cert.pem

Agora que criamos os certificados no servidor Master, deveremos enviar os certificados para o servidor SLAVE, os quais lhe pertencem -> ca-cert.pem, slave-cert.pem e slave-key.pem.

No servidor Slave, como root criaremos a pasta dos certificados:

mkdir /etc/mysql/newcerts

Agora no Servidor Master devemos enviar os certificados para pasta de certificados do servidor Slave:

scp /etc/mysql/newcerts/ca-cert.pem [email protected]:/etc/mysql/newcerts

scp /etc/mysql/newcerts/slave-cert.pem [email protected]:/etc/mysql/newcerts

scp /etc/mysql/newcerts/slave-key.pem [email protected]:/etc/mysql/newcerts

 

No servidor MASTER temos de ativar o suporte aos certificados recém criados, para isto iremos editar novamente o conf do mysql na sessão de Segurança (aonde colocamos a linha SSL):

vim /etc/mysql/my.cnf

Seu conf deverá ficar parecido com este:

Agora iremos reiniciar o mysql para validar os certificados:

/etc/init.d/mysql restart

Agora, ainda no Master Server temos de dar permissão de replicação ao server Slave dentro do Mysql:

mysql -u root -p

No console do mysql rode:

mysql>GRANT REPLICATION SLAVE ON *.* TO ‘LOGINdoSLAVEserver’@’%’ IDENTIFIED BY ‘Senha_Slave’ REQUIRE SSL;

Para forçar um usuário que você criou para conectar-se somente por SSL, neste caso LOGINdoSLAVEserver devemos fazer o seguinte:

mysql>GRANT USAGE ON *.* TO ‘LOGINdoSLAVEserver‘@’%’ REQUIRE SSL;

mysql> FLUSH PRIVILEGES;

mysql> quit;

Os dois comandos acima dizem: Atualize os privilégios (no caso logins e senhas, ou mudanças de permissões de banco de dados para usuários) e saia fora ;).

Agora precisamos setar a base de dados de logs e dizer quem é o master. Faremos isto assim:

vim /etc/mysql/my.cnf

Chamamos nossa base de dados de logs que iremos compartilhar de basedelogsdb e para validar a mudança do servidor Master temos de reiniciar o mysql:

/etc/init.d/mysql restart

Teremos agora de fazer um dump da base de dados de logs para deixar o slave correndo no mesmo embalo do master, para isto faremos o seguinte:

mysql -u root -p

Depois de logar-se no Mysql:

mysql>USE exampledb;
mysql>FLUSH TABLES WITH READ LOCK;
mysql>SHOW MASTER STATUS;

O último comando deve exibir:

+——————+———-+————–+——————+
| File             | Position | Binlog_Do_DB | Binlog_Ignore_DB |
+——————+———-+————–+——————+
| mysql-bin.000001 |      106 | exampledb    |                  |
+——————+———-+————–+——————+
1 row in set (0.00 sec)

mysql>
Neste ponto não devemos dar quit, é muito importante isto, pois, no server Master ainda, iremos abrir outro terminal (se estiver direto no shell use CTRL + ALT + F2), abrindo uma nova shell logue-se como root e vamos continuar nosso how to. Como root rode os comandos:

cd /tmp

mysqldump -u root -p aSENHAdoMysql –opt basedelogsdb > cluster.sql

scp snapshot.sql [email protected]:/tmp

Nos passos acima entramos na pasta temporária, como root do banco de dados geramos um dump da base de dados de logs do main server e enviamos para o /tmp do servidor SLAVE.

Agora você pode sair da segunda tela, voltar para a primeira (CTRL + ALT+ F1, caso esteja 100% na shell) e rodar:

mysql> UNLOCK TABLES;

mysql> quit;

 

No servidor SLAVE iremos editar o conf do mysql na sessão [mysqld] e inserir as strings:

vim /etc/mysql/my.cnf

Este ID que estamos vendo JAMAIS poderá ser igual em servers que estão replicando dados.

Para validar nossas mudanças rode:

/etc/init.d/mysql restart

Agora iremos criar a base de dados de logs dentro do servidor SLAVE:

mysql -u root -p

mysql> CREATE DATABASE exampledb;
mysql> quit;

Ainda no servidor SLAVE iremos restaurar o dump chamado cluster.sql:

/usr/bin/mysqladmin –user=root –password=SenhaROOTmysql stop-slave
cd /tmp
mysql -u root -p SenhaROOTmysql basedelogsdb < cluster.sql

Agora iremos logar-nos como root no SLAVE server para poder ativar as variáveis de Show Master exibidas no main server, ou seja, o que foi exibido lá deverá ser ativado aqui, por isso tome muito cuidado:

mysql -u root -p

mysql> CHANGE MASTER TO MASTER_HOST=’10.0.0.1′, MASTER_USER=’LOGINdoSLAVEserver‘, MASTER_PASSWORD=’Senha_Slave‘, MASTER_LOG_FILE=’mysql-bin.000001’, MASTER_LOG_POS=106, MASTER_SSL=1, MASTER_SSL_CA = ‘/etc/mysql/newcerts/ca-cert.pem’, MASTER_SSL_CERT = ‘/etc/mysql/newcerts/slave-cert.pem’, MASTER_SSL_KEY = ‘/etc/mysql/newcerts/slave-key.pem’;

mysql> START SLAVE;

Para confirmarmos se tudo ficou filé:

mysql> SHOW SLAVE STATUS \G
*************************** 1. row ***************************
Slave_IO_State: Waiting for master to send event
Master_Host: 10.0.0.1
Master_User: LOGINdoSLAVEserver
Master_Port: 3306
Connect_Retry: 60
Master_Log_File: mysql-bin.000001
Read_Master_Log_Pos: 106
Relay_Log_File: mysqld-relay-bin.000002
Relay_Log_Pos: 251
Relay_Master_Log_File: mysql-bin.000001
Slave_IO_Running: Yes
Slave_SQL_Running: Yes
Replicate_Do_DB: basedelogsdb
Replicate_Ignore_DB:
Replicate_Do_Table:
Replicate_Ignore_Table:
Replicate_Wild_Do_Table:
Replicate_Wild_Ignore_Table:
Last_Errno: 0
Last_Error:
Skip_Counter: 0
Exec_Master_Log_Pos: 106
Relay_Log_Space: 407
Until_Condition: None
Until_Log_File:
Until_Log_Pos: 0
Master_SSL_Allowed: Yes
Master_SSL_CA_File: /etc/mysql/newcerts/ca-cert.pem
Master_SSL_CA_Path:
Master_SSL_Cert: /etc/mysql/newcerts/slave-cert.pem
Master_SSL_Cipher:
Master_SSL_Key: /etc/mysql/newcerts/slave-key.pem
Seconds_Behind_Master: 0
Master_SSL_Verify_Server_Cert: No
Last_IO_Errno: 0
Last_IO_Error:
Last_SQL_Errno: 0
Last_SQL_Error:
1 row in set (0.00 sec)

mysql>

 

Com isto todas as mudanças que ocorrerem em basedelogsdb no master server estarão replicadas no Slave Server.

 

Abraços a todos e bons estudos.
Equipe AppUnix.

Fontes: